计算机网络安全试卷(答案) 下载本文

内容发布更新时间 : 2024/5/17 20:41:27星期一 下面是文章的全部内容请认真阅读。

一、 填空题。(每空1分,共15分) 1.在进行协议分析与入侵检测时,网卡的工作模式应处于混杂模式。 2.一个正常的ARP请求数据帧的二层头部中的目的MAC地址是:FFFFFFFFFFFF。

3.在一个正常的ARP请求数据帧的三层头部(ARP部分),被查询的目标设备的MAC地址求知,则用全是FFFFFFFFFFFF的MAC地址表 示。

4.查看ARP缓存记录的命令是arp-a,清除ARP缓存记录的命令是arp-d,防范ARP攻击时要对网关的MAC与IP进行绑定的命令是arp-s。

5.在对网络设备进行远程管理时,网络管理员经常使用Telnet方式,但是这种方式的连接存在安全问题是,用户名和密码是以明文传递的。因此建议在进行远程设备管理时使用SSH协议。

6.常见的加密方式有对称加密、非对称加密和不可逆加密,试分别举例说出对称加密的常用算法是DES、非对称加密常用算法是RSA、不可逆加密(散列)常用算法是MD5。 7.对“CVIT”采用恺撒加密算法,密钥为3,则得出的密文是“FYLW”;如果密钥为5,得出的密文是“HANY”,这也就是说,相同加密算法不同的密钥得出的密文是不同的。

8.数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过。这种方法可以验证数据的完整性。

9.关于对称密码术和非对称密码术的讨论表明:前者具有加密速度快、运行时占用资源少等特点,后者可以用于密钥交换,密钥管理安全。一般来说,并不直接使用非对称加密算法加密明文,而仅用它保护实际加密明文的对称密钥,即所谓的数字信封(Digital Envelope)技术。

10.CA的职能:证书发放、证书更新、证书撤销和证书验证。 11.CA创建证书并在上面用自己的私钥进行数字签名。由于CA在创建证书过程中的角色很重要,因此它是PKI的核心。使用CA的公钥,想要验证证书真实性的任何人只要校验CA的数字签名就能确定证书内容的完整性和真实性(更为重要的是确认了证书持有者的公钥和身份)。

12.当一个站点要求通过安全方式(利用数字证书)连接时,用户就不能再在浏览器中输入HTTP协议了,而要采用HTTPS协议进行安全连接,这时所使用的端口也不是TCP的80,而是TCP的443。 13.WIN2003的IIS下建立的CA证书服务器,CA的IP地址为192.168.1.2,则证书申请的URL为:http://192.168.1.2/Certsrv/|。

14.CA的中文名可译为:证书签发机构。 15.PKI的中文名可译为:公钥基础。

16.GRE(Generic Routing Encapsulation中文名:通用路由封装):是对某些网络层协议的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议中传输,GRE在IP协议中的协议号为47。 17.GRE是一种隧道,它规定了怎样用一种网络层协议去封装另一种网络层协议的方法。但它并不是一种安全的隧道方法。

18.隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。新的包头提供了信息,从而使封装的负载数据能够通过互联网络传递。

19.VPN(Virtual Private Network中文名:虚拟专用网络)可以实现不同网络的组件和资源之间的相互连接。虚拟专用网络能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。

20.远程接入VPN用于实现出差员工或家庭办公用等移动用户安全访问企业网络。

21.Internet VPN用于组建跨地区的企业总部与分支机构内部网络的安全互联。

22.VPN利用隧道技术对原有协议进行重新封装,并提供加密、数据验证、用户验证等一系列安全防护措施,保证了数据通过不安全的公共网络得到安全的传输。 23.DMZ一般称之为非军事化区,对于防火墙的DMZ口所连接的部分,一般称这之为服务器群或服务器区,防火墙也可以进行策略的检查与控制,只允许对特定的服务端口的访问进入,如只开放Web服务则仅对内部服务访问的目的端口为80时才允许。

24.网络防火墙的工作任务主要是设置一个检查站,监视、过滤和检查所有流经的协议数据,并对其执行相应的安全策略,如阻止协议数据通过或禁止非法访问,能有效地过滤攻击流量。

25.网络层防火墙通过对流经的协议数据包的头部信息,如源地址、目标地址、IP协议域、源端口和目标端口号等信息进行规定策略的控制,也可以获取协议数据包头的一段数据。而应用层防火墙可以对协议数据流进行全部的检查与分析,以确定其需执行策略的控制。 26.不同公司的防火墙产品的缺省策略有所不同,有的公司的产品默认拒绝,没有被允许的流量都要拒绝;也有公司的产口是默认允许,没有被拒绝的流量都可以通过。例如H3C的路由器的防火墙功能是默认允许,而思科的路由器的包过滤技术就是默认拒绝。 27.硬件防火墙产品的选择的前提是要考虑企业网络的现有条件、环境及需求,当然性能指标是要首先考虑的,主要的衡量指标包括吞吐量、转发率、延迟、缓冲能力和丢包率等。一般网络在选择时多是从以下几个方面考虑:安全性、高效性、配置便利性与管理的难易度等。

28.入侵检测(Intrusion Detection)是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性,完整性、和可用性。进行入侵检测的软件与硬件的组合便是IDS。

29.作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

30.入侵检测系统包括三个功能部件:信息收集、信息分析、结果处理。

31.对收集到的信息的分析方法主要有:模式匹配、统计分析、完整性分析(往往用于事后分析)。

32.入侵检测性能关键参数:误报(false positive)、漏报(false negative)。

33.入侵检测系统按照数据来源:可分为主机型和网络型。

34.按照分析方法(检测方法)入侵检测系统可分为异常检测模型和误用检测模型。

35.部署隐蔽模式的入侵检测系统中,隐蔽模式是指把IDS Sensor不设置IP地址,这样入侵者就很难查觉到有IDS的存在了。

36.要实现对网络中的数据包的抓取或入侵检测中收集信息,就要把网卡设置为混杂模式,一般要在Windows系统中安装winpcap,安装后网卡即可捕获目的MAC不是自己的数据帧了。

37.我国正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。

38.当U盘感染病毒后,其中的文件夹“CEY”被设置为系统隐藏了,此时可利用命令“attrib–s–h cey”,就可以将其系统隐藏属性去除了。

39.RAID,为RAID-Redundant Array of Inexpensive/Independent Disks的简称,中文为独立冗余磁盘阵列。

40.RAID 0是将多个磁盘并列起来,成为一个大磁盘。在存放数据时,其将数据按磁盘的个数来进行分块,即把数据分成若干相等大小的小块,并把它们写到阵列上不同的硬盘上,这种技术又称“Stripping”(即将数据条带化),冗余,并行I/O,所以,在所有的级别中,RAID 0的速度是最快的的。

41.RAID 1至少要有两个(只能两个)硬盘才能组成,因此也称为(Mirroring)方式。

42.RAID 5具有和RAID 0相近似的数据读取速度,只是多了一个校验信息,写入数据的速度比对单个磁盘进行写入操作稍慢。同时由于多个数据对应一个奇偶校验信息,RAID 5的磁盘空间利用率要比RAID 1高,存储成本相对较低。

43.AAA(Authentication认证/Authorization授权/Accounting审计)服务器是网络中非常重要的设施,是网络运营商对数据、用户进行控制和管理的重要环节。目前,随着网络技术的发展和网络服务业务种类的增加,对AAA服务器的功能需求越来越多。

44.AAA功能一是认证(Authentication),也就是辨别用户;二是(Authorization),也就是控制访问、提供业务;三是审计(Accounting),就是跟踪用户所使用网络资源,提供计费记录。 45.国际标准化组织ISO对网络管理功能域定义了五方面功能:性能管理、配置管理、计费管理、故障管理、安全管理。

46.网络管理信息库的作用是用于存储被管理设备内部对象、属性和对应值。通过SNMP访问的管理信息保存在每个管理站和代理节点的MIB中。管理信息包含有简单层次的对象结构,每一个对象都代表一个被管理资源的一些属性。

47.网络管理代理作用是对来自管理站对被管理设备的信息查询请求(Get Request)和设置请求(Set Request)动作作出响应。网络管理代理也可以异步地向管理工作站提供一些重要的非请求信息,即trap消息,用于主动报告被管理设备的运行状态等信息。

48.SNMP网络管理工作站收集数据的方法:轮询的方法、中断的方法、面向自陷的轮询方法。

49.在利用SNMP协议对网络设备进行管理和信息收集时,由于管理工作站与被管理工作站之间是通过共同体名来进行权限验证的。但SNMPv1和SNMPv2的共同体名在设备生产时默认是Public和Private,其中public是只读权限,private是读写权限,由于很多设备都已经默认开启SNMP并采用这Public作为权限和身份认证,五、简答题。(每题5分,共15分) 1、简述物理安全包括那些内容?

答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。

2、简述防火墙有哪些基本功能?(写出五个功能)

答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、二、叙述回答题:(1)电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的?

答:教材381页。在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。 (2)简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。

答:教材353页,X.509是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。

学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22)

计算机网络面临的安全威胁有哪些?

答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设

备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)

典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

1.3计算机网络安全包括那两个方面

硬安全与软安全

1.6.简述计算机网络安全技术

答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。

2.2网络安全有哪些需求?

1: 保密性

保密性是指确保非授权用户不能获得网络信息资源的性能。为此要求网络具有良好密码体制、密钥管理、传输加密保护、存储加密保护、放电磁泄露等功能。

2: 完整性

完整性是指确保网络信息不被非法修改、删改或增添,以保证信息正确、一致的性能。为此要求网络的软件、存储媒体,以及信息传递与交换过程中都具有相应的功能。

3:可用性

可用性是指确保网络合法用户能够按所获授权访问网络资源,同时防止对网络非授权访问的性能。为此要求网络具有身份识别、访问控制,以及对访问过程进行审计的功能。

4:可控性

可控性是指确保合法机构按所获授权能够对网络及其中的信息与行为进行监控的性能。为此要求网络具有相应的多方面的功能。

5: 真实性

真实性又称不可抵赖性,是指确保接受到的信息不是假冒的,而发信方无法否认所发信息的性能。为此要求网络具有数字取证、证据保全等功能。

如果是攻击者也利用管理软件对网络中的被管理设备进行信息获取,则网络设备的配置信息可能会被攻击者获取。

50.网络管理协议:用于在网络管理工作站上的管理程序和管理代理之间进行信息交换的协议。通过在被管理设备上开启管理协议,实现管理端与被管理端的通信。如SNMP就是网络管理协议的一种,它是TCP/IP协议中的应用层协议。

1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。 3、简述无线局域网由那些硬件组成?

答;无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。

(3)简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。

答:详见337页表10.2。RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。

而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。 (4)分别用实例说明网络安全所提供的5种服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。 答:参看教材340页。

2.3网络安全体系结构的任务是什么?

提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 2.4开放互联安全体系结构提供了哪几类安全服务?

1. 对等实体鉴别服务。作用确保网络同一层连续两端的对等实体

身份真实、合法。 2. 访问控制服务。作用防止未经许可的用户访问OSI网络的资源。 3. 数据保密服务。作用防止未经许可暴露网络中数据的内容。 4. 数据完整性服务。作用确保接收端收到的信息与发送端发出的

信息完全一致,防止在网络中传输的数据因网络服务质量不良而造成错误或丢失,并防止其受到非法实体进行的篡改、删除、插入等攻击。

5. 数据源点鉴别服务。作用由OSI体系结构的第N层向其上一层

即第(N+1)层提供关于数据来源为一对等(N+1)层实体的鉴别。

6. 抗抵赖性服务。作用防止数据的发送者否认曾经发送过该数据

或数据中的内容,防止数据的接收者否认曾经收到过该数据或数据中的内容。

2.5说明开放系统互联安全体系结构的安全机制? 为了实现6种安全服务,ISO 7408-2中制定了支持安全服务的8种安全机制,它们分别是:

1. 加密机制(Enciphrement Mechanisms)

2. 数字签名机制(Digital Signature Mechanisms) 3. 访问控制机制(Access Control Mechanisms) 4. 数据完整性机制(Data Integrity Mechanisms) 5. 鉴别交换机制(Authentication Mechanisms) 6. 通信业务填充机制(Traffic Padding Mechanisms) 7. 路由控制机制(Routing Control Mechanisms) 8. 公证机制(Notarization Mechanisms)

2.9 美国NCSC 的“可信计算机系统评估标准”将计算机系统的安全等级分为哪些档和等级?

1983年美国国防部提出了一套《可信计算机系统评估标准》(TCSEC,

Trusted Computer System Evaluation Criteria),将计算机系统的可信程度,即安全等级划分为D、C、B、A四类8级,由低到高。

1. D档位无保护档级,是最安全等级的最低档,只有一个级别,

即D级;

2. C级分为C1和C2两个子级,C2比C1提供更多的保护; 3. B级分为B1、B2和B3共3个子级,由低到高; 4. A档位验证保护档级。分为两个安全等级,为A1级和超A1级; 每级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准。 防火墙

3-2 设置防火墙目的是什么?防火墙的功能和局限性各有哪些? 通常应用防火墙的目的有以下几个方面:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近用户的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。

无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。防火墙的主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用以防范外对内、内对外的非法访问。

防火墙的局限性:1.防火墙防外不防内、2.网络应用受到结构性限制、3.防火墙难于管理和配置,易造成安全漏洞、4.效率较低、故障率高、5.很难为用户在防火墙内外提供一致的安全策略、6.防火墙只实现了粗粒度的访问控制。 3-3 简述防火墙的发展动态和趋势。 防火墙技术发展动态和趋势:(1)优良的性能、(2)可扩展的结构和功能、(3)简化的安装与管理、(4)主动过滤、(5)防病毒与防黑客。

未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全等五个方面。

3-4 试述包过滤防火墙的原理及特点。静态包过滤和动态包过滤有什么区别?

数据包过滤(Packet Filtering)技术是防火墙为系统提供安全保障的主要技术,它通过设备对进出网络的数据流进行有选择地控制与操作。包过滤操作一般都是在选择路由的同时在网络层对数据包进行选择或过滤(通常是对从Internet进入到内部网络的包进行过滤)。选择的依据是系统内设置的过滤逻辑,被称为访问控制表(Access Control Table)或规则表。规则表指定允许哪些类型的数据包可以流入或流出内部网络。

包过滤的优点:1)不用改动应用程序、2)一个过滤路由器能协助保护整个网络、3)数据包过滤对用户透明、4)过滤路由器速度快、效率高。

包过滤的缺点:1)不能彻底防止地址欺骗、2)一些应用协议不适合于数据包过滤、3)正常的数据包过滤路由器无法执行某些安全策略、4)安全性较差、5)数据包工具存在很多局限性。

1)静态包过滤。一般防火墙的包过滤的过滤规则是在启动时配置好的,只有系统管理员才可以修改,是静态存在的,称为静态规则。利用静态包过滤规则建立的防火墙就叫静态包过滤防火墙,这种类型的防火墙根据定义好的过滤规则审查每个数据包,即与规则表进行比较,以便确定其是否与某一条包过滤规则匹配。

2)动态包过滤。采用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并且根据需要可动态地在过滤规则中增加或更新条目。即采用了基于连接状态的检查和动态设置包过滤规则的方法,将属于同一连接的所有包作为一个整体的数据流看待,通过规则表与连接状态表的共同配合进行检查。

动态过滤规则技术避免了静态包过滤所具有的问题,使防火墙弥补了许多不安全的隐患,在最大程度上降低了黑客攻击的成功率,从而大大提高了系统的性能和安全性。

3-5 试述代理防火墙的原理及特点。应用层网关和电路层网关有什么区别?

当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。代理防火墙工作于应用层,且针对特定的应用层协议。代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;而且,还可用来保持一个所有应用程序使用的记录。

代理技术的优点:1)代理易于配置、2)代理能生成各项记录、3)代理能灵活、完全地控制进出流量、内容、4)代理能过滤数据内容、5)代理能为用户提供透明的加密机制、6)代理可以方便地与其他安全手段集成。

代理技术的缺点:1)代理速度较路由器慢、2)代理对用户不透明、3)对于每项服务代理可能要求不同的服务器、4)代理服务不能保证免受所有协议弱点的限制、5)代理不能改进底层协议的安全性。 应用层网关(Application Level Gateways)防火墙是传统代理型防火墙,它的核心技术就是代理服务器技术,它是基于软件的,通常安装在专用工作站系统上。优点:应用层网关防火墙最突出的优点就是安全,这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。缺点:代理防火墙的最大缺点就是速度相对比较慢,当用户对内外网络网关的吞吐量要求比较高时,(比如要求达到75M~100Mbps时)代理防火墙就会成为内外网络之间的瓶颈。 电路层网关防火墙,另一种类型的代理技术称为电路层网关(Circuit Level Gateway)或TCP通道(TCP Tunnels)。在电路层网关中,包被提交用户应用层处理。电路层网关是建立应用层网关的一个更加灵活方法。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,一般采用自适应代理技术,也称为自适应代理防火墙。在电路层网关中,需要安装特殊的客户机软件。它结合了应用层网关型防火墙的安全性和包过滤防火墙的高速度等优点,在毫不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。 3-6 防火墙的主要技术及实现方式有哪些?

防火墙的安全技术包括包过滤技术、代理、网络地址转换(NAT)等多种技术。

应用防火墙的设计实现方式主要有:应用网关代理、回路级代理服务器、代管服务器、IP通道(IP Tunnels)、隔离域名服务器(Split Domain Name Sever)、邮件转发技术(Mail Forwarding)。 3-7 防火墙的常见体系结构有哪几种?

一个防火墙系统通常由屏蔽路由器和代理服务器组成。

屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,屏蔽路由器的优点是简单和低(硬件)成本。其缺点在于正确建立包过滤规则比较困难,屏蔽路由器的管理成本高,缺乏用户级身份认证等。

代理服务器是防火墙系统中的一个服务器进程,它能够代替网络用户完成特定的TCP/IP功能。一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。由于对更高安全性的要求,屏蔽路由器和代理服务器通常组合在一起构成混合系统,形成复合型防火墙产品。

3-8 屏蔽路由器防火墙和屏蔽主机网关防火墙各是如何实现的? 屏蔽路由器(Screening Router)又叫包过滤路由器,是最简单、最常见的防火墙,屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。除具有路由功能外,再装上包过滤软件,利用包过滤规则完成基本的防火墙功能。屏蔽路由器可以由厂家专门生产的路由器实现,也可以用主机来实现。

屏蔽主机网关(Screened Gateway)由屏蔽路由器和应用网关组成,屏蔽路由器的作用是包过滤,应用网关的作用是代理服务,即在内部网络和外部网络之间建立了两道安全屏障,既实现了网络层安全(包过滤),又实现了应用层安全(代理服务)。屏蔽主机网关很容易实现:在内部网络与因特网的交汇点,安装一台屏蔽路由器,同时在内部网络上安装一个堡垒主机(应用层网关)即可,屏蔽主机网关防火墙具有双重保护,比双缩主机网关防火墙更灵活,安全性更高。

3-9 简述分布式防火墙的体系结构、主要特点。

分布式防火墙的体系结构包含如下三个部分:1.网络防火墙、2.主机防火墙、3.中心管理。

分布式防火墙具有以下几个主要特点:1.主机驻留、2.嵌入操作系统内核、3.类似于个人防火墙、4.适用于服务器托管。 3-10 分布式防火墙的优势主要体现在哪几个方面? 分布式防火墙的优势主要体现在如下几个方面:

(1)增强系统的安全性:增加了针对主机的入侵检测和防护功能,加强了对内部攻击的防范,可以实施全方位的安全策略。

(2)提高了系统性能:消除了结构性瓶颈问题,提高了系统性能。 (3)系统的扩展性:分布式防火墙随系统扩充提供了安全防护无限扩充的能力。

(4)实施主机策略:对网络中的各节点可以起到更安全的防护。 (5)应用更为广泛,支持VPN通信。